Lanzamiento de actualización de seguridad de Microsoft de agosto de 2016

Cuál es el propósito de esta alerta?

Esta alerta le proporciona información general sobre las versiones de los nuevos boletines de seguridad del 9 de agosto de 2016. Cada mes se lanzan nuevos boletines de seguridad para solucionar vulnerabilidades de seguridad en los productos de Microsoft.

Nuevos boletines de seguridad

Microsoft lanzará los siguientes nueve boletines de seguridad para vulnerabilidades descubiertas recientemente:

Id. de boletín Título del boletín Clasificación de gravedad máxima Impacto de vulnerabilidad Requisito de reinicio Software afectado
MS16-095 Actualización acumulativa de seguridad para Internet Explorer (3177356) Crítica Ejecución del código remoto Requiere reiniciar Internet Explorer en todas las versiones compatibles de Microsoft Windows.
MS16-096 Actualización acumulativa de seguridad para Microsoft Edge (3177358) Crítica Ejecución del código remoto Requiere reiniciar Microsoft Edge en todas las versiones compatibles de Windows 10.
MS16-097 Actualización de seguridad para el componente de gráficos de Microsoft (3177393) Crítica Ejecución del código remoto Es posible que requiera reiniciar Todas las versiones compatibles de Microsoft Windows, Microsoft Office 2007, Microsoft Office 2010, Microsoft Word Viewer, Skype para la Empresa 2016, Microsoft Lync 2010, Microsoft Lync 2013 y Microsoft Live Meeting 2007 Console.
MS16-098 Actualización de seguridad para los controladores del modo kernel de Windows (3178466) Importante Elevación de privilegios Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-099 Actualización de seguridad para Microsoft Office (3177451) Crítica Ejecución del código remoto Es posible que requiera reiniciar Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac y Microsoft Word Viewer.
MS16-100 Actualización de seguridad para arranque seguro (3179577) Importante Derivación de la característica de seguridad No requiere reinicio Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
MS16-101 Actualización de seguridad para los métodos de autenticación de Windows (3178465) Importante Elevación de privilegios Requiere reiniciar Todas las versiones compatibles de Microsoft Windows.
MS16-102 Actualización de seguridad para la Biblioteca PDF de Microsoft Windows (3182248) Crítica Ejecución del código remoto Es posible que requiera reiniciar Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10.
MS16-103 Actualización de seguridad para ActiveSyncProvider (3182332) Importante Divulgación de información Requiere reiniciar Windows 10 y Windows 10 versión 1511.

Puede encontrar los resúmenes de los nuevos boletines en http://technet.microsoft.com/es-es/security/bulletin/MS16-aug.

La herramienta de eliminación de software malintencionado y las actualizaciones no relacionadas con la seguridad

        Microsoft lanzará una versión actualizada de la herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y en el Centro de descarga. Encontrará información sobre la herramienta de eliminación de software malintencionado de Microsoft Windows en https://support.microsoft.com/es-es/kb/890830.

        Las versiones de las actualizaciones no relacionadas con la seguridad de prioridad alta que estarán disponibles para Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que podrá encontrar en https://support.microsoft.com/es-es/kb/894199.

Relanzamiento de boletines de seguridad

Microsoft relanzó dos boletines de seguridad el 9 de agosto de 2016. A continuación aparece información general sobre los boletines de seguridad que se han relanzado:

MS16-054 Actualización de seguridad para Microsoft Office (3155544)
¿Qué ha cambiado? Boletín revisado para informar a los clientes sobre actualizaciones de seguridad adicionales para Microsoft Office 2007 (3114893), Service Pack 3 de Microsoft Word 2007 (3115465), Service Pack 3 del paquete de compatibilidad de Microsoft Office (3115464), Microsoft Word Viewer (3115480) y Microsoft Word Viewer (3115479). Las actualizaciones se añaden a la versión original para resolver de forma exhaustiva el CVE-2016-0183.
Acciones recomendadas Microsoft recomienda que los clientes que ejecutan ediciones afectadas de Microsoft Office 2007 instalen las actualizaciones de seguridad para obtener una protección completa contra las vulnerabilidades que se describen en este boletín. Aquellos clientes que utilicen otras ediciones de Microsoft Office no necesitan realizar ninguna acción. Consulte Microsoft Knowledge Base Article 3115464 para más información y enlaces de descarga.
Más información https://technet.microsoft.com/es-es/library/security/MS16-054
MS16-077 Actualización de seguridad para WPAD (3165191)
¿Qué ha cambiado? El boletín se revisó para incluir una vulnerabilidad adicional, CVE-2016-3299. Se trata únicamente de un cambio informativo.
Acciones recomendadas Los clientes que han instalado las actualizaciones correctamente no necesitan realizar más acciones.
Más información https://technet.microsoft.com/es-es/library/security/MS16-077

Nuevos avisos de seguridad

Microsoft publicó un nuevo aviso de seguridad el 9 de agosto de 2016. A continuación aparece información general de este nuevo aviso de seguridad:

Aviso de seguridad 3179528 Actualización para la lista negra del modo kernel
Resumen ejecutivo Microsoft ha añadido a la lista negra algunas versiones lanzadas públicamente de securekernel.exe. Los clientes no necesitan realizar ninguna acción en particular para asegurarse de que un securekernel.exe actualizado está instalado en su sistema. Esto se debe a que el último securekernel.exe forma parte de una actualización acumulativa que también incluye los hash añadidos a la lista negra en este aviso.
Acciones recomendadas La mayoría de los clientes tienen habilitadas las actualizaciones automáticas y no necesitarán realizar ninguna acción, ya que la actualización se descarga e instala automáticamente. Aquellos clientes que no tienen habilitadas las actualizaciones automáticas deben comprobar si hay actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de las actualizaciones automáticas, consulte Microsoft Knowledge Base Article 294871.
Más información https://technet.microsoft.com/es-es/library/security/3179528

Detalles técnicos sobre el nuevo boletín de seguridad

Las ediciones de software que no aparezcan en las siguientes tablas de software afectado y no afectado, han expirado el ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para su producto o edición, visite la página web del Ciclo de vida de soporte técnico de Microsoft, en http://support.microsoft.com/es-es/lifecycle/.

Identificador del boletín Boletín de seguridad de Microsoft MS16-095
Título del boletín Actualización acumulativa de seguridad para Internet Explorer (3177356)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Internet Explorer. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado.  La actualización resuelve las vulnerabilidades modificando la forma en la que Internet Explorer y determinadas funciones controlan los objetos de la memoria.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Internet Explorer 9 (IE 9) e Internet Explorer 11 (IE 11) en clientes de Windows afectados, y como Moderada para Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (IE 11) en servidores de Windows afectados.
Vectores de ataque         Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio web.

        El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido especialmente diseñado que podría aprovechar las vulnerabilidades.

Factores mitigadores         El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten contenido controlado por este, normalmente llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.

        La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.

        CVE-2016-3321: Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de realizar un inicio de sesión local para aprovecharse de esta vulnerabilidad.

Requisito de reinicio Requiere reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-084
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-095
Identificador del boletín Boletín de seguridad de Microsoft MS16-096
Título del boletín Actualización acumulativa de seguridad para Microsoft Edge (3177358)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Edge. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada a través de Microsoft Edge. Un atacante que aprovechara las vulnerabilidades con éxito podría obtener los mismos derechos de usuario que el usuario actual. La actualización aborda las vulnerabilidades:

        Modificando la forma en la que Microsoft Edge controla los objetos de la memoria.

        Modificando la forma en la que el motor de secuencias de comandos Chakra JavaScript controla los objetos de la memoria.

Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para Microsoft Edge en Windows 10.
Vectores de ataque         Un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades a través de Microsoft Edge y, a continuación, convencer a un usuario para que visite el sitio web.

        El atacante podría incluso aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios añadiendo contenido especialmente diseñado que podría aprovechar las vulnerabilidades.

        Un atacante también podría insertar un control de ActiveX marcado como “seguro para inicialización” en una aplicación o un documento de Microsoft Office que hospeda el motor de representación de Edge.

        El atacante también podría aprovecharse de los sitios web en peligro y de los que aceptan u hospedan contenido proporcionado por el usuario o anuncios.

Factores mitigadores         El atacante tendría que convencer a los usuarios para que realicen alguna acción o consulten contenido controlado por este, normalmente llamando su atención por correo electrónico o mensaje instantáneo, haciéndoles abrir un archivo adjunto enviado por correo electrónico o engañando a los usuarios para que hagan clic en un enlace que los lleve al sitio web del atacante.

        La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.

Requisito de reinicio Requiere reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-085
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-096
Identificador del boletín Boletín de seguridad de Microsoft MS16-097
Título del boletín Actualización de seguridad para el componente de gráficos de Microsoft (3177393)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows, Microsoft Office, Skype Empresarial y Microsoft Lync. Las vulnerabilidades podrían permitir la ejecución del código remoto si un usuario visita una página web especialmente diseñada o abre un documento especialmente diseñado. La actualización de seguridad resuelve las vulnerabilidades al corregir cómo la biblioteca de fuentes de Windows controla las fuentes incrustadas.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para:

        Todas las versiones compatibles de Microsoft Windows.

        Ediciones afectadas de Microsoft Office 2007 y Microsoft Office 2010.

        Ediciones afectadas de Skype Empresarial 2016, Microsoft Lync 2013 y Microsoft Lync 2010.

Vectores de ataque         En un escenario basado en web, un atacante podría hospedar una página web especialmente diseñada para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios para que visiten el sitio web.

        En un escenario de ataque en el intercambio de archivos, un atacante podría proporcionar un archivo de documento especialmente diseñado para aprovechar las vulnerabilidades y, a continuación, convencer a los usuarios para que abran el archivo de documento.

        El panel de vista previa de Outlook también es un vector de ataque para CVE-2016-3301, CVE-2016-3303 y CVE-2016-3304.

Factores mitigadores         El atacante tendría que convencer a los usuarios para que realicen alguna acción, normalmente consiguiendo que hagan clic en un enlace que aparece en un correo electrónico o mensaje instantáneo y que los lleva al sitio web del atacante, o que abran un archivo adjunto enviado por correo electrónico

        La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.

Requisito de reinicio Es posible que requiera reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS14-036, MS15-097 y MS16-039.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-097
Identificador del boletín Boletín de seguridad de Microsoft MS16-098
Título del boletín Actualización de seguridad para los controladores del modo kernel de Windows (3178466)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que pueda aprovechar las vulnerabilidades y tomar el control del sistema afectado. La actualización de seguridad resuelve las vulnerabilidades al corregir cómo el controlador de modo kernel de Windows controla los objetos de la memoria.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las versiones compatibles de Windows.
Vectores de ataque Un atacante podría ejecutar una aplicación especialmente diseñada para tomar el control del sistema afectado.
Factores mitigadores Un atacante debe ser capaz de iniciar sesión en el sistema.
Requisito de reinicio Requiere reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS16-090
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-098
Identificador del boletín Boletín de seguridad de Microsoft MS16-099
Título del boletín Actualización de seguridad para Microsoft Office (3177451)
Resumen ejecutivo Esta actualización de seguridad resuelve vulnerabilidades de Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución del código remoto si un usuario abre un archivo de Microsoft Office diseñado especialmente. Un atacante que aprovechara las vulnerabilidades con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuentan con privilegios administrativos. La actualización de seguridad resuelve las vulnerabilidades al corregir cómo las versiones afectadas de Office y los componentes de Office controlan los objetos de la memoria.
Clasificación de la gravedad y software afectado Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office para Mac 2011, Office 2016 para Mac y Microsoft Word Viewer.
Vectores de ataque CVE-2016-3315: Un atacante podría crear un archivo de OneNote especialmente diseñado y convencer a la víctima para que lo abra.

Todos los demás:

        La explotación de las vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office.

        En un escenario de ataque de correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando al usuario el archivo especialmente diseñado y convenciéndolo para que lo abra.

        En un escenario de ataque web, un atacante podría hospedar un sitio web (o sacar provecho de un sitio web en peligro que acepta u hospeda contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar las vulnerabilidades.

Factores mitigadores CVE-2016-3315: Para que un ataque tenga éxito, el atacante debe conocer la ubicación específica de los objetos de OneNote en la memoria.

Todos los demás:

        El atacante tendría que convencer a los usuarios para que hagan clic en un enlace, normalmente llamando su atención por correo electrónico o mensaje instantáneo, y, a continuación, convencerlos para que abran el archivo especialmente diseñado.

        La explotación solo consigue los mismos permisos de usuario que los de la cuenta con la que se ha iniciado sesión. Las cuentas configuradas con menos permisos correrían un riesgo menor.

Requisito de reinicio Es posible que requiera reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS15-099, MS15-116, MS16-004, MS16-015, MS16-054, MS16-070 y MS16-088.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-099
Identificador del boletín Boletín de seguridad de Microsoft MS16-100
Título del boletín Actualización de seguridad para arranque seguro (3179577)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la derivación de seguridad si un atacante instala un gestor de arranque afectado y desvía las características de seguridad de Windows. La actualización de seguridad aborda la vulnerabilidad poniendo los gestores de arranque afectados en una lista negra.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones de Microsoft Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 y Windows 10 compatibles.
Vectores de ataque Para aprovecharse de una vulnerabilidad, un atacante con privilegios administrativos o acceso físico al dispositivo de destino podría instalar un gestor de arranque afectado y, a continuación, desviar las características de seguridad de Windows.
Factores mitigadores Para aprovechar la vulnerabilidad, un atacante debe tener privilegios administrativos o bien acceso físico para acceder al dispositivo de destino.
Requisito de reinicio No requiere reinicio
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Ninguno
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-100
Identificador del boletín Boletín de seguridad de Microsoft MS16-101
Título del boletín Actualización de seguridad para los métodos de autenticación de Windows (3178465)
Resumen ejecutivo Esta actualización de seguridad resuelve varias vulnerabilidades de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada en un sistema unido al dominio. La actualización resuelve las vulnerabilidades al modificar cómo los métodos de autenticación de Windows controlan el establecimiento de canales seguros.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para todas las ediciones compatibles de Windows.
Vectores de ataque         CVE-2016-3300: El atacante debería tener acceso a un equipo unido al dominio que apunta a un controlador de dominio que ejecuta Windows Server 2012 o Windows Server 2012 R2.

        CVE-2016-3237: El atacante tendría que ser capaz de lanzar un ataque de tipo “Man in the middle (MiTM)” contra el tráfico que pasa entre un controlador de dominio y el equipo de destino.

Factores mitigadores         CVE-2016-3300: Para aprovechar esta vulnerabilidad, el atacante debería tener acceso a un equipo unido al dominio que apunta a un controlador de dominio que ejecuta Windows Server 2012 o Windows Server 2012 R2.

        CVE-2016-3237: No se puede aprovechar la vulnerabilidad si se habilita BitLocker con un PIN.

Requisito de reinicio Requiere reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín MS15-052, MS15-071, MS15-122 y MS16-007.
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-101
Identificador del boletín Boletín de seguridad de Microsoft MS16-102
Título del boletín Actualización de seguridad para la Biblioteca PDF de Microsoft Windows (3182248)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la ejecución del código remoto si un usuario consulta el contenido de un PDF especialmente diseñado en línea o abre un documento PDF especialmente diseñado. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrativos, un atacante podría tomar el control de un sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. La actualización resuelve la vulnerabilidad al corregir cómo los sistemas afectados controlan los objetos de la memoria.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Crítica para todas las ediciones de Windows 8.1, Windows Server 2012, Windows RT 8,1, Windows Server 2012 R2 y Windows 10 compatibles.
Vectores de ataque Para aprovechar las vulnerabilidades en sistemas de Windows 10 con Microsoft Edge configurado como el explorador predeterminado, un atacante podría hospedar un sitio web especialmente diseñado que contenga contenido PDF malintencionado y, a continuación, convencer a los usuarios para que visiten la página web. El atacante podría incluso aprovecharse de los sitios web en peligro, o que aceptan u hospedan contenido proporcionado por el usuario o anuncios, añadiendo contenido PDF especialmente diseñado a dichos sitios web.
Factores mitigadores Solo los sistemas Windows 10 con Microsoft Edge configurado como el explorador predeterminado pueden estar en peligro con una simple visita a una página web. Los exploradores de todos los demás sistemas operativos afectados no representan contenido PDF de manera automática, por lo que un atacante no podría obligar a los usuarios a ver el contenido controlado por el atacante. En su lugar, el atacante tendría que convencer a los usuarios para abrir un documento PDF especialmente diseñado, normalmente llamando su atención por correo electrónico o mensaje instantáneo o a través de un archivo adjunto a un correo electrónico.
Requisito de reinicio Es posible que requiera reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Ninguno
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-102
Identificador del boletín Boletín de seguridad de Microsoft MS16-103
Título del boletín Actualización de seguridad para ActiveSyncProvider (3182332)
Resumen ejecutivo Esta actualización de seguridad resuelve una vulnerabilidad de Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si Universal Outlook no puede establecer una conexión segura. La actualización resuelve la vulnerabilidad al evitar que Universal Outlook revele nombres de usuario y contraseñas.
Clasificación de la gravedad y software afectado Esta actualización de seguridad se ha calificado como Importante para Windows 10 y Windows 10 versión 1511.
Vectores de ataque Existe una vulnerabilidad de divulgación de información si Universal Outlook no puede establecer una conexión segura. Un atacante podría utilizar esta vulnerabilidad para obtener el nombre de usuario y la contraseña de un usuario.
Factores mitigadores Microsoft no ha identificado ningún factor de mitigación para esta vulnerabilidad.
Requisito de reinicio Requiere reiniciar
Boletines anteriores con actualizaciones sustituidas por actualizaciones de este boletín Ninguno
Detalles completos https://technet.microsoft.com/es-es/library/security/MS16-103

Respecto a la coherencia de la información

Procuramos proporcionarle información precisa a través de contenido estático (este correo) y dinámico (basado en web). El contenido de seguridad de Microsoft publicado en la web se actualiza ocasionalmente para incluir la información más reciente. Si esto provoca incoherencias entre la información de aquí y la información del contenido de seguridad basado en web de Microsoft, la información autorizada es esta última.

Si tiene alguna pregunta respecto a esta alerta, póngase en contacto con su administrador técnico de cuentas (TAM) o director de prestación de servicios (SDM).

Saludos!

 Microsoft CSS Security Team